Uczenie Maszynowe – cz. 3: metody reprezentacji danych
Kilka szeroko stosowanych metod reprezentacji danych - o tym jak skutecznie przekazać dane do algorytmu ich przetwarzania.
Najlepsze praktyki w programowaniu, garść kodu oraz najnowsze trendy, porady i innowacje w świecie IT
Uczenie Maszynowe – cz. 3: metody reprezentacji danych
Kilka szeroko stosowanych metod reprezentacji danych - o tym jak skutecznie przekazać dane do algorytmu ich przetwarzania.
Informacje
Uczenie maszynowe – cz. 2: różne podejścia
O podejściach stosowanych w tej dziedzinie, ich zaletach i wadach, a także możliwych zastosowaniach niektórych algorytmów.
Informacje
Uczenie maszynowe – cz. 1: czy to się opłaca?
Uczenie maszynowe to dziedzina rozwijająca się w niesamowitym tempie, która przenika praktycznie do wszystkich sektorów gospodarki.
Informacje
Kryptografia – szyfry strumieniowe
Niskopoziomowe działania algorytmów szyfrujących - czym są rejestry LSFR i gdzie są wykorzystywane szyfry strumieniowe.
Bezpieczeństwo
Kryptografia – dobre praktyki odnośnie haseł
O przechowywaniu, zapisywaniu i polityce haseł.
Bezpieczeństwo
Kryptografia – funkcje skrótu, hash i hasła (cz. 2)
Hasła i ich bezpieczeństwo w internecie.
Bezpieczeństwo
Kryptografia – funkcje skrótu, hash i hasła (cz. 1)
Odkryj tajniki skrótów, hashy i haseł oraz jak je przechowywać i generować.
Bezpieczeństwo
Kryptografia – losowość w cyberbezpieczeństwie
Czym jest losowość, jak właściwie ją oszacować oraz jak istotna jest w dziedzinie kryptografii.
Bezpieczeństwo
Kryptografia – o podstawowych pojęciach i definicjach
Poznaj szyfrowanie, deszyfrowanie i hashowanie czerpiąc profesjonalną wiedzę z naszej serii o kryptologii.
Bezpieczeństwo
Uwierzytelnienie, drugi składnik oraz kradzież sesji
Czym jest uwierzytelnienie, czym drugi składnik i jakie mamy możliwości co do potwierdzenia tożsamości użytkownika
Bezpieczeństwo
Wirtualizacja i konteneryzacja – dobre zasady projektowe
Wirtualizacja, jej rodzaje oraz dobre zasady projektowe dotyczące kontenerów.
Programowanie
Ransomware – czym jest i jak może dostać się do Twojej firmy? (cz. 2)
Realne przypadki ataków oraz dobre praktyki obrony w cyberprzestrzeni
Bezpieczeństwo
Ransomware – czym jest i jak może dostać się do Twojej firmy? (cz. 1)
Zagrożenia i dobre praktyki dla przeciwdziałania ransomware
Bezpieczeństwo
Kompilacja kontra interpretacja (cz. 3)
Wady języków kompilowanych i jak na nowoczesne potrzeby odpowiadają interpretery
Programowanie
Kompilacja kontra interpretacja (cz. 2)
Formaty plików, niskopoziomowe aspekty języka assembly oraz architektura procesorów
Programowanie